SlideShare una empresa de Scribd logo
ADMINISTRACION DE RIESGOS EN INFORMATICA 
PRESENTADO POR : José Alfredo García varón
ADMINISTRACIÓN DE RIESGOS DEL SISTEMA 
proceso interactivo basado en el conocimiento, tratamiento y 
monitoreo de los riesgos que impactan el sistema
RIESGOS INFORMATICOS 
Hay amenazas que 
difícilmente se podrán 
eliminar en este caso ( 
virus de sistema), pero 
para ello existe la 
gestión de riesgos de 
informática la cual se 
encarga de prevenir, 
evaluar y estudiar esa 
clase de peligros en el 
sistema para generar 
mas confidencialidad y 
seguridad de los 
archivos o datos.
Seguridad informática: área que se enfoca 
en la protección de la infraestructura del 
sistema 
 NATURALES: terremotos, 
tormentas eléctricas 
 ACCIDENTALES: error del usuario, 
error del administrador y fallas de 
equipos 
 DELIVERADOS(INVOLUCRADAS): 
amateurs, hackers, empleados 
malicioso, crackers o espías 
amenazas
GESTION DE RIESGOS EN EL SISTEMA 
El plan de gestión posee 
4 fases 
1. Análisis 
2. Clasificación 
3. Reducción 
4. Control
CONCLUSION 
Las organizaciónes 
poseen estrategias e ideas 
para el buen 
funcionamiento 
adecuado del sistema; en 
este caso se realizara la 
administración de riesgos 
o gestión de riesgos de 
informática para prevenir 
posibles amenazas( virus 
computarizado), el cual 
altera y descontrola la 
información.
GRACIAS

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Nelson Fabian Saboya Cardenas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
ricardo lee suescun
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
quirogacamila2017
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
alejismolina
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slides
Gui Juan
 
Seguridad informática pedrobeltrancanessa
Seguridad informática  pedrobeltrancanessaSeguridad informática  pedrobeltrancanessa
Seguridad informática pedrobeltrancanessa
IESTP TRUJILLO
 
Riesgos computacionales
Riesgos computacionalesRiesgos computacionales
Riesgos computacionales
Leidy Johana Jaramillo Montoya
 
Riesgos
RiesgosRiesgos
Riesgos
VeidaDamara
 
Riesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarteRiesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarte
CRISTIAN OLARTE
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
Julio Lopez
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slides
Gui Juan
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
Jairo25uptc
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Mapa alfredo
Mapa alfredoMapa alfredo
Mapa alfredo
alfredo
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
cesarivas
 

La actualidad más candente (15)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slides
 
Seguridad informática pedrobeltrancanessa
Seguridad informática  pedrobeltrancanessaSeguridad informática  pedrobeltrancanessa
Seguridad informática pedrobeltrancanessa
 
Riesgos computacionales
Riesgos computacionalesRiesgos computacionales
Riesgos computacionales
 
Riesgos
RiesgosRiesgos
Riesgos
 
Riesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarteRiesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarte
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad en redes slides
Seguridad en redes slidesSeguridad en redes slides
Seguridad en redes slides
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Mapa alfredo
Mapa alfredoMapa alfredo
Mapa alfredo
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 

Destacado

JUEGO CALLEJERO
JUEGO CALLEJEROJUEGO CALLEJERO
JUEGO CALLEJERO
Sebastian Escobar
 
Vicky 3
Vicky 3Vicky 3
Cartel ébola resumen
Cartel ébola resumenCartel ébola resumen
Cartel ébola resumen
Adolfo Gasca
 
Trabajo
Trabajo Trabajo
Trabajo
Stban Martinez
 
Morpheus Pratiksha
Morpheus Pratiksha Morpheus Pratiksha
Morpheus Pratiksha
bigbucksindia
 
Un puñado de aprendizajes y desafíos pendientes
Un puñado de aprendizajes y desafíos pendientesUn puñado de aprendizajes y desafíos pendientes
Un puñado de aprendizajes y desafíos pendientes
Anitaferreira
 
Grands Conseils Sur La Simple Equite Point Hostel Marrakech Strategies
Grands Conseils Sur La Simple Equite Point Hostel Marrakech Strategies Grands Conseils Sur La Simple Equite Point Hostel Marrakech Strategies
Grands Conseils Sur La Simple Equite Point Hostel Marrakech Strategies
villaamarrakech7859
 
Copysniper How to Create/edit Sales Page
Copysniper How to Create/edit Sales Page Copysniper How to Create/edit Sales Page
Copysniper How to Create/edit Sales Page
Anthony Gardiner
 
Exposición eje temático 1
Exposición eje temático 1Exposición eje temático 1
Exposición eje temático 1
dmsalgado
 
Arturo y paula os amo
Arturo y paula os amoArturo y paula os amo
Arturo y paula os amo
Laura Martinez Conesa
 
La informàtica ojeda
La informàtica ojeda La informàtica ojeda
La informàtica ojeda
pauojeda22
 
artistas favoritos
artistas favoritosartistas favoritos
artistas favoritos
Yessica Berenice Pat Uitz
 
Web 2.0 luz buenaño
Web 2.0 luz buenañoWeb 2.0 luz buenaño
Web 2.0 luz buenaño
Luz Buenaño
 
Get Your Students Creating
Get Your Students CreatingGet Your Students Creating
Get Your Students Creating
technerdtraining
 
Fys photo analysis
Fys photo analysisFys photo analysis
Fys photo analysis
jadouth314
 
Jorge García Carneiro
Jorge García CarneiroJorge García Carneiro
Jorge García Carneiro
Daniela Dávila Torres
 
Endnote
EndnoteEndnote
Endnote
yasna90
 
Auf dem Weg zu einer sicheren Verwaltung: Fujitsu’s Impulse für den öffentlic...
Auf dem Weg zu einer sicheren Verwaltung: Fujitsu’s Impulse für den öffentlic...Auf dem Weg zu einer sicheren Verwaltung: Fujitsu’s Impulse für den öffentlic...
Auf dem Weg zu einer sicheren Verwaltung: Fujitsu’s Impulse für den öffentlic...
Fujitsu Central Europe
 
Def memòria p cd d 2014-2015
Def memòria p cd d 2014-2015Def memòria p cd d 2014-2015
Def memòria p cd d 2014-2015
nelmonfort
 

Destacado (20)

JUEGO CALLEJERO
JUEGO CALLEJEROJUEGO CALLEJERO
JUEGO CALLEJERO
 
Vicky 3
Vicky 3Vicky 3
Vicky 3
 
Cartel ébola resumen
Cartel ébola resumenCartel ébola resumen
Cartel ébola resumen
 
Trabajo
Trabajo Trabajo
Trabajo
 
Morpheus Pratiksha
Morpheus Pratiksha Morpheus Pratiksha
Morpheus Pratiksha
 
Un puñado de aprendizajes y desafíos pendientes
Un puñado de aprendizajes y desafíos pendientesUn puñado de aprendizajes y desafíos pendientes
Un puñado de aprendizajes y desafíos pendientes
 
Grands Conseils Sur La Simple Equite Point Hostel Marrakech Strategies
Grands Conseils Sur La Simple Equite Point Hostel Marrakech Strategies Grands Conseils Sur La Simple Equite Point Hostel Marrakech Strategies
Grands Conseils Sur La Simple Equite Point Hostel Marrakech Strategies
 
Copysniper How to Create/edit Sales Page
Copysniper How to Create/edit Sales Page Copysniper How to Create/edit Sales Page
Copysniper How to Create/edit Sales Page
 
Exposición eje temático 1
Exposición eje temático 1Exposición eje temático 1
Exposición eje temático 1
 
Arturo y paula os amo
Arturo y paula os amoArturo y paula os amo
Arturo y paula os amo
 
La informàtica ojeda
La informàtica ojeda La informàtica ojeda
La informàtica ojeda
 
artistas favoritos
artistas favoritosartistas favoritos
artistas favoritos
 
Web 2.0 luz buenaño
Web 2.0 luz buenañoWeb 2.0 luz buenaño
Web 2.0 luz buenaño
 
Get Your Students Creating
Get Your Students CreatingGet Your Students Creating
Get Your Students Creating
 
Fys photo analysis
Fys photo analysisFys photo analysis
Fys photo analysis
 
Jorge García Carneiro
Jorge García CarneiroJorge García Carneiro
Jorge García Carneiro
 
Vida de hoy
Vida de hoyVida de hoy
Vida de hoy
 
Endnote
EndnoteEndnote
Endnote
 
Auf dem Weg zu einer sicheren Verwaltung: Fujitsu’s Impulse für den öffentlic...
Auf dem Weg zu einer sicheren Verwaltung: Fujitsu’s Impulse für den öffentlic...Auf dem Weg zu einer sicheren Verwaltung: Fujitsu’s Impulse für den öffentlic...
Auf dem Weg zu einer sicheren Verwaltung: Fujitsu’s Impulse für den öffentlic...
 
Def memòria p cd d 2014-2015
Def memòria p cd d 2014-2015Def memòria p cd d 2014-2015
Def memòria p cd d 2014-2015
 

Similar a Admnistracion de riesgos en informatica

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
huerto-tucuman
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sara Sigüeñas Chacón
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
YuriSelenaLainezVasq
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
lore_vaskez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
XiomaraApolo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
lesweid2404
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
MissaRmzBal
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
diegogranadoscolegio
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Vanessa Zuñiga
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
Anahi1708
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
victoriaananhdjjd
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
Cecilia_unab
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
XiomaraApolo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Loreta Durán
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
gabrielaalexandradiazmaza
 

Similar a Admnistracion de riesgos en informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Admnistracion de riesgos en informatica

  • 1. ADMINISTRACION DE RIESGOS EN INFORMATICA PRESENTADO POR : José Alfredo García varón
  • 2. ADMINISTRACIÓN DE RIESGOS DEL SISTEMA proceso interactivo basado en el conocimiento, tratamiento y monitoreo de los riesgos que impactan el sistema
  • 3. RIESGOS INFORMATICOS Hay amenazas que difícilmente se podrán eliminar en este caso ( virus de sistema), pero para ello existe la gestión de riesgos de informática la cual se encarga de prevenir, evaluar y estudiar esa clase de peligros en el sistema para generar mas confidencialidad y seguridad de los archivos o datos.
  • 4. Seguridad informática: área que se enfoca en la protección de la infraestructura del sistema  NATURALES: terremotos, tormentas eléctricas  ACCIDENTALES: error del usuario, error del administrador y fallas de equipos  DELIVERADOS(INVOLUCRADAS): amateurs, hackers, empleados malicioso, crackers o espías amenazas
  • 5. GESTION DE RIESGOS EN EL SISTEMA El plan de gestión posee 4 fases 1. Análisis 2. Clasificación 3. Reducción 4. Control
  • 6. CONCLUSION Las organizaciónes poseen estrategias e ideas para el buen funcionamiento adecuado del sistema; en este caso se realizara la administración de riesgos o gestión de riesgos de informática para prevenir posibles amenazas( virus computarizado), el cual altera y descontrola la información.